جاري التحميل
📧 info@ciso.sa | 📱 +966550939344 | الرياض، المملكة العربية السعودية
🔧 صيانة مجدولة — السبت 2:00-4:00 صباحاً. قد تكون بعض الميزات غير متاحة مؤقتاً.    ●   
💎
خطة Pro بخصم 50% احصل على جميع ميزات AI والتقارير غير المحدودة والدعم ذي الأولوية. ترقّ الآن
مركز البحث
ESC للإغلاق
Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h Global vulnerability الأجهزة المحمولة / الإلكترونيات الاستهلاكية HIGH 2h Global ransomware قطاعات متعددة CRITICAL 2h Global malware الشبكات / البنية التحتية CRITICAL 2h Global ransomware تكنولوجيا المعلومات، البنية التحتية للمحاكاة الافتراضية CRITICAL 4h Global supply_chain تطوير البرمجيات وعمليات DevOps CRITICAL 5h Global supply_chain تطوير البرامج والتكنولوجيا CRITICAL 5h Global apt قطاعات متعددة HIGH 7h Global general المحتوى الرقمي وحقوق الملكية الفكرية MEDIUM 7h Global malware قطاع التكنولوجيا وتطوير البرامج CRITICAL 8h Global ddos تكنولوجيا ووسائل التواصل الاجتماعي HIGH 8h
الثغرات

CVE-2015-2425

حرج 🇺🇸 CISA KEV ⚡ اختراق متاح
ثغرة تلف الذاكرة في متصفح Microsoft Internet Explorer
نُشر: May 25, 2022  ·  المصدر: CISA_KEV
CVSS v3
9.0
🔗 NVD الرسمي
📄 الوصف (الإنجليزية)

Microsoft Internet Explorer Memory Corruption Vulnerability — Microsoft Internet Explorer contains a memory corruption vulnerability that allows remote attackers to execute code or cause denial-of-service (DoS).

🤖 ملخص AI

CVE-2015-2425 is a critical memory corruption vulnerability in Microsoft Internet Explorer (CVSS 9.0) that enables remote code execution or denial-of-service attacks through specially crafted web content. With public exploits available and widespread IE usage across Saudi organizations, this poses an immediate threat to government, banking, and enterprise environments. Immediate patching is essential as this vulnerability has been actively exploited in the wild.

📄 الوصف (العربية)

ثغرة حرجة في متصفح Microsoft Internet Explorer تتعلق بتلف الذاكرة. تسمح هذه الثغرة للمهاجمين البعيدين بتنفيذ أكواد برمجية عشوائية أو التسبب في حالة رفض الخدمة (DoS) على الأنظمة المتأثرة.

🤖 ملخص تنفيذي (AI)

يحتوي متصفح Microsoft Internet Explorer على ثغرة تلف ذاكرة تسمح للمهاجمين البعيدين بتنفيذ أكواد أو التسبب في حالة رفض الخدمة

🤖 التحليل الذكي آخر تحليل: Mar 30, 2026 20:28
🇸🇦 التأثير على المملكة العربية السعودية
This vulnerability poses severe risk to Saudi banking sector (SAMA-regulated institutions), government agencies (NCA, Ministry of Interior), healthcare providers, and energy sector (ARAMCO, SEC). IE remains prevalent in legacy government systems and banking infrastructure. Remote code execution could lead to credential theft, lateral movement, and compromise of critical financial and national security systems. Organizations using IE for internal applications and web-based banking portals are at highest risk.
🏢 القطاعات السعودية المتأثرة
Banking and Financial Services Government and Public Administration Healthcare Energy and Utilities Telecommunications Defense and Security Education
⚖️ درجة المخاطر السعودية (AI)
9.2
/ 10.0
🔧 Remediation Steps (English)
IMMEDIATE ACTIONS:
1. Deploy Microsoft security patches for all affected IE versions (IE 6-11) immediately
2. Implement network-level blocking of known malicious domains and C2 infrastructure
3. Enable Enhanced Protected Mode (EPM) in IE if not already active
4. Disable IE for non-essential users; migrate to modern browsers (Edge, Chrome) where possible

PATCHING GUIDANCE:
- Apply MS15-018 or later cumulative security updates
- Prioritize patching for systems in DMZ, public-facing roles, and administrative workstations
- Test patches in isolated environment before enterprise deployment

COMPENSATING CONTROLS:
- Implement application whitelisting to restrict code execution
- Deploy EMET (Enhanced Mitigation Experience Toolkit) on systems that cannot be patched immediately
- Configure IE security zones to restrict script execution from untrusted sources
- Block ActiveX controls via Group Policy where not required

DETECTION:
- Monitor for abnormal process creation from iexplore.exe (rundll32, powershell, cmd.exe)
- Alert on suspicious memory access patterns and heap spray attempts
- Log and analyze IE crashes and unexpected terminations
- Monitor network traffic for connections to known exploit distribution sites
🔧 خطوات المعالجة (العربية)
الإجراءات الفورية:
1. نشر تصحيحات الأمان من Microsoft لجميع إصدارات IE المتأثرة (IE 6-11) فوراً
2. تنفيذ حجب على مستوى الشبكة للنطاقات الضارة المعروفة وبنية القيادة والتحكم
3. تفعيل الوضع المحمي المحسّن (EPM) في IE إن لم يكن مفعلاً
4. تعطيل IE للمستخدمين غير الأساسيين؛ الهجرة إلى متصفحات حديثة (Edge, Chrome) حيث أمكن

إرشادات التصحيح:
- تطبيق MS15-018 أو تحديثات الأمان التراكمية الأحدث
- إعطاء الأولوية لتصحيح الأنظمة في DMZ والأدوار العامة ومحطات العمل الإدارية
- اختبار التصحيحات في بيئة معزولة قبل نشرها على مستوى المؤسسة

الضوابط البديلة:
- تنفيذ قائمة بيضاء للتطبيقات لتقييد تنفيذ الأكواد
- نشر EMET على الأنظمة التي لا يمكن تصحيحها فوراً
- تكوين مناطق أمان IE لتقييد تنفيذ البرامج النصية من مصادر غير موثوقة
- حجب عناصر التحكم ActiveX عبر Group Policy حيث لا تكون مطلوبة

الكشف:
- مراقبة إنشاء العمليات غير الطبيعية من iexplore.exe (rundll32, powershell, cmd.exe)
- التنبيه على أنماط الوصول إلى الذاكرة المريبة ومحاولات heap spray
- تسجيل وتحليل أعطال IE والإنهاء غير المتوقع
- مراقبة حركة الشبكة للاتصالات بمواقع توزيع الاستغلال المعروفة
📋 خريطة الامتثال التنظيمي
🟢 NCA ECC 2024
ECC 2024 A.12.6.1 - Management of technical vulnerabilities ECC 2024 A.14.2.1 - Secure development policy ECC 2024 A.12.3.1 - Configuration management
🔵 SAMA CSF
SAMA CSF ID.RA-1 - Asset management and vulnerability identification SAMA CSF PR.IP-12 - Security patch management SAMA CSF DE.CM-8 - Malware detection and prevention
🟡 ISO 27001:2022
ISO 27001:2022 A.12.3.1 - Configuration management ISO 27001:2022 A.12.6.1 - Management of technical vulnerabilities ISO 27001:2022 A.14.2.1 - Secure development policy
🟣 PCI DSS v4.0
PCI DSS 6.2 - Security patches and updates PCI DSS 6.1 - Vulnerability management program
🔗 المراجع والمصادر 0
لا توجد مراجع.
📦 المنتجات المتأثرة 1 منتج
Microsoft:Internet Explorer
📊 CVSS Score
9.0
/ 10.0 — حرج
📋 حقائق سريعة
الخطورة حرج
CVSS Score9.0
EPSS34.07%
اختراق متاح ✓ نعم
تصحيح متاح ✓ نعم
CISA KEV🇺🇸 Yes
تاريخ الإصلاح2022-06-15
تاريخ النشر 2022-05-25
المصدر cisa_kev
المشاهدات 4
🇸🇦 درجة المخاطر السعودية
9.2
/ 10.0 — مخاطر السعودية
🏷️ الوسوم
kev actively-exploited
مشاركة ثغرة
LinkedIn X / Twitter WhatsApp Telegram
📣 وجدت هذا مفيداً؟
شاركه مع شبكة الأمن السيبراني الخاصة بك
in لينكدإن 𝕏 تويتر 💬 واتساب ✈ تليجرام
🍪 إعدادات الخصوصية
سيزو للاستشارات — متوافق مع نظام حماية البيانات الشخصية السعودي (PDPL)
نستخدم ملفات تعريف الارتباط والتقنيات المشابهة لتوفير أفضل تجربة على منصتنا. يمكنك اختيار الأنواع التي تقبلها.
🔒
ملفات ضرورية Always On
مطلوبة لعمل الموقع بشكل صحيح. لا يمكن تعطيلها.
📋 الجلسات، CSRF، المصادقة، تفضيلات اللغة
📊
ملفات التحليلات
تساعدنا في فهم كيفية استخدام الزوار للموقع وتحسين الأداء.
📋 إحصائيات الصفحات، مدة الجلسة، مصدر الزيارة
⚙️
ملفات وظيفية
تتيح ميزات محسنة مثل تخصيص المحتوى والتفضيلات.
📋 السمة المظلمة/الفاتحة، حجم الخط، لوحات التحكم المخصصة
📣
ملفات تسويقية
تُستخدم لتقديم محتوى وإعلانات ذات صلة باهتماماتك.
📋 تتبع الحملات، إعادة الاستهداف، تحليلات وسائل التواصل
سياسة الخصوصية →
مساعد CISO الذكي
اسألني أي شيء · وثائق · دعم
🔐

عرّفنا بنفسك

أدخل بياناتك للوصول إلى المساعد الكامل

معلوماتك آمنة ولن تُشارك
💬
المساعد السيبراني
متصل — يرد في ثوانٍ
5 / 5
🔐 تحقق من هويتك

أدخل بريدك الإلكتروني لإرسال رمز تحقق قبل إرسال طلب الدعم.

Enter للإرسال · / للأوامر 0 / 2000
CISO AI · مدعوم بالذكاء الاصطناعي
✦ استطلاع سريع ساعدنا في تحسين منصة سيزو للاستشارات ملاحظاتك تشكّل مستقبل منصتنا — لا تستغرق سوى دقيقتين.
⚠ يرجى الإجابة على هذا السؤال للمتابعة

كيف تقيّم تجربتك العامة مع منصتنا؟

قيّم من 1 (ضعيف) إلى 5 (ممتاز)

🎉
شكراً جزيلاً!
تم تسجيل إجابتك بنجاح.